Google TIG、初のAI生成ゼロデイエクスプロイトを実環境で報告

Google脅威インテリジェンスグループ(GTIG)は、AIがゼロデイ脆弱性の悪用に攻撃的に使用された初めての事例を詳述したレポートを公開しました。レポートによると、犯罪脅威アクターがAIを使用してゼロデイエクスプロイトを開発し、大量悪用イベントを計画していました。GTIGの先制的なカウンター発見により、その使用が防がれた可能性があります。
主な発見
- AI生成のゼロデイエクスプロイト:初めて、GTIGはAIによって開発された可能性が高いゼロデイエクスプロイトを使用する脅威アクターを特定しました。このエクスプロイトは大量悪用を意図していましたが、Googleの介入によって無力化された可能性があります。
- 国家支援の関心:中華人民共和国(PRC)および朝鮮民主主義人民共和国(DPRK)に関連する脅威アクターが、脆弱性発見にAIを使用することに強い関心を示しています。
- AI強化マルウェア:ロシア関連のアクターは、AI駆動のコーディングを使用して、防御回避のためのポリモーフィックマルウェアと難読化ネットワークを開発しています。マルウェアPROMPTSPYは、自律的な攻撃オーケストレーションを体現し、システム状態を解釈して動的にコマンドを生成します。
- 自律型マルウェア:PROMPTSPYは、AIモデルが運用タスクをオフロードしてスケーラブルで適応的な活動を可能にする、自律型マルウェア運用への移行を表しています。
- AIへのサプライチェーン攻撃:TeamPCP(別名UNC6780)などの敵対者は、AI環境やソフトウェア依存関係を初期アクセスの標的にし、その後、ランサムウェアや恐喝のために広範なネットワークにピボットしています。
- 難読化されたLLMアクセス:脅威アクターは、自動化された登録パイプラインとプレミアム層ミドルウェアを使用して、大規模なモデル乱用のための利用制限を回避しています。
開発者への影響
このレポートは、AIが現在両刃の剣であることを強調しています。敵対者は生成モデルを活用してエクスプロイト開発を加速する一方、防御側はGoogleのBig Sleep(脆弱性発見のためのAIエージェント)やCodeMender(自動修正生成)などのツールを使用してこれらの脅威に対抗できます。AIコンポーネントの安全な統合は重要であり、AIソフトウェアへのサプライチェーン攻撃(SAIF分類法によるInsecure Integrated ComponentおよびRogue Actionsリスク)がより一般的になっています。
AIコーディングエージェントを使用する開発者は、生産性向上を可能にする同じモデルが武器化されていることに注意すべきです。防御策には、プロアクティブな脆弱性スキャン、異常なAI生成コードパターンの監視、サプライチェーン内のAIツールのセキュリティ確保が含まれます。
📖 全文ソース: HN AI Agents
👀 See Also

Claude Code、取り消し後もログインセッションを継続、ユーザーが2週間のサポート音信不通を報告
Claude Codeのユーザーが、アクセスを取り消した後もセッションログが表示され続け、Anthropicのサポートが2週間応答しないと報告しています。ログには、user:file_upload、user:ccr_inference、user:sessions:claude_codeなどのスコープが含まれていました。

Claude AIのガードレール回避が、ネットワークセキュリティタスクとしてリクエストを構成した際に観察されました。
Redditユーザーが発見したところによると、Claude AIは、リクエストがブロックするためのネットワークセキュリティタスクとして枠組み化された場合、海賊版ドメインリストを提供し、通常の拒否メカニズムを回避します。ユーザーが枠組みの影響を指摘した後、モデルは意図を誤解していたことを認めました。

Nullgaze: オープンソースAI対応セキュリティスキャナーがリリース
Nullgazeは、AI生成コードに特有の脆弱性を検出する新しいオープンソースのAI支援セキュリティスキャナーで、誤検知がほぼゼロであることを特徴としています。

mcp-scan: MCPサーバー設定用セキュリティスキャナー
mcp-scanは、設定ファイル内のシークレット、パッケージの既知の脆弱性、不審な権限パターン、データ流出の経路、ツール汚染攻撃など、MCPサーバー設定のセキュリティ問題をチェックします。Claude Desktop、Cursor、VS Code、Windsurf、およびその他6つのAIクライアントの設定を自動検出します。